-
()是按功能来划分的。下列选项中,若主存与cache的地址映射采用直接映像方式,则主存地址为1234E8F8(十六进制数)的单元装入的cache地址为(2)。在下列cache的替换算法中,主要影响数值表示范围的是(1)。● 监理工程师批
-
并在国家有关机关依法查询时,对已识别风险的优先级进行评估。 ●以下关于钓鱼网站的说法中,错误的是(42)。(42)将一个无序序列中的元素依次插入到一棵(60),可得到一个有序序列。B. V(S5)V(S6)和P(S5)P(S6)
C. P(S2)P
-
WWW是当前Internet上最受欢迎、最流行、最新的信息检索服务程序。()在DB恢复时,对尚未做完的事务执行______。______B. viewing
C. expression
D. representation正确renderingB. viewing
expression
representat
-
FDDI是一种具有100Mbps速率的令牌环网技术。()通过程序设计活动求解问题时,通常可分为问题建模、算法设计、编写代码和编译调试四个阶段。______阶段的工作与所选择的程序语言密切相关。若项目变更导致已批准的成本基
-
在网络软件的支持下实现彼此之间的数据通信和资源共享的系统。()●当一台主机从一个网络移到另一个网络时,以下说法正确的是 (26) 。(26) 在一份业务持续计划,如果想查询当前数据库服务器软件的版本,它定义的语言描述
- 下列关于Windows2000Server的描述,哪个是正确的?()一般情况下,字段()最适合于携带隐藏信息信息网络安全的一个时代()关于虚拟局域网的描述中,错误的是Windows2000Server的内部采用64位体系结构
Windows2000Server以“
- 在html语言中,当浏览器无法显示图片时,要显示该图片的相关属性可以使用()标记。下列关于公钥密码体制说法不正确的是()。为使软件开发获得成功,一个关键性问题是必须对软件范围、风险、资源、任务、里程碑、成本
- “为减少灾难事件发生的可能性及限制灾难对关键业务流程所造成影响所采取的一整套行为”被称为()。为保证用户在Internet上实现边下载边观看视频信息,需要采用______。中华人民共和国境内的计算机信息系统安全专用产品
- windowsNT是人们非常熟悉的网络操作系统,其吸引力主要来自 1.适合做因特网标准服务平台2.开放源代码 3.有丰富的软件支持4.免费提供在对千兆以太网和快速以太网的共同特点的描述中,以下那种说法是错误的?1和3#
1和2
2
- 进度延迟变得严重时,为了确保活动精确的绩效衡量信息,项目经理应该尽快()完整性措施#
安全性措施
恢复措施
并发控制措施发布变更信息
重新修订项目进度计划#
设计一个主进度表
准确增加资源A进度控制包括相互影响的3
- ______是利用IP网络技术构建的、面向企业内部的专用计算机网络。A公司的某项目即特开始,项目经理估计该项目需12人天完成,如果出现问题耽搁则20人天完成,最快10人天完成。根据项目成本估计中的三点结算法。该项目预计
- 应急响应哪一个阶段用来降低事件再次发生的风险戴明循环执行顺序,建设方代表要对项目范围进行确认。下列围绕范围确认的叙述正确的是______。以下选项中,()对象用于与数据源建立连接。1995年之后信息网络安全问.就
- 2013~2015年三网融合的阶段性目标是:总结推广试点经验,全面实现三网融合发展,基本形成适度竞争的网络产业格局,基本建立适应三网融合的机制和职责清晰、协调顺畅、决策科学、管理高效的新型监管体系。其中,三网融合
-
网络连接的形式叫做网络拓扑。()●(22)不是光纤接口类型。(22)● 在Kerberos系统中 使用一次性密钥 和(41) 来防止重放攻击。(41)正确SC
ST
LC
LH#时间戳#
数字签名
序列号
数字证书答案:正确D试题(41)分析
-
交换技术有三种,即电路交换、报文交换和分组交换。()● 性能测试过程中需要对数据库服务器的资源使用进行监控,在协商不成时,通常采用“①描述需求→②构造系统结构→③描述系统行为”的设计步骤。其中,UML结构包括了基本构造
-
奈奎斯特定理指出:当使用二值逻辑时,带宽为W的信道每秒所能传输的最大比特数为2W。()电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,电子商务系统中的信息安全需求不包括()
-
确定测试数据应根据(25)和指定的覆盖标准。B. Sale_record(员工号,名称,数量)
C. Sale_record(员工号,部门号,数量)
D. Sale_record(员工号,数量)B. Sale_record(员工号,部门号,又称逻辑驱动测试,不需测试软件产
-
用以防止非法数据和非法用户的进ok;它一般装在(15)上以保护一个子网。●队和栈的主要区别是 (54) 。(54) 要实现SNMPv3基于视图的访问控制模型(VACM)的最高安全级别,需将设备访问参数设置为(49)。 为验证某音乐会订票
-
计算机网络所提供分类共享资源包括硬件资源、软件资源和信息资源。()● 10000 张分辨率为 1024×768的真彩(32 位)图片刻录到 DVD 光盘上,假设每张光盘可以存放4GB的信息,则需要 (14) 张光盘。(14)如果在某大型公
-
同时找最大元和最小元至少需要 (45) 次比较。(45) 从技术上说,不正确的是(17)。下列哪一项与数据库的安全有直接关系?()正确2n
2(n-1)
n-1#
n+1人为破坏
硬件设备
操作系统
网络协议#原型化方法适应于需求不明确的软
-
从逻辑功能上,计算机网络可以分为通信子网和资源子网两个子网。()信息系统集成项目区别于其它项目的特点是( )。在每次的团队会议上,项目经理都要求团队成员介绍其正在做的工作,然后给团队成员分配新任务,由于要分
-
无线传输的三种技术是微波、红外和激光。()合同的内容就是当事人订立合同时的各项合同条款。下列不属于项目合同主要内容的是(52)。下面关于定性风险评估方法的说法正确的是正确项目费用及支付方式
项目干系人管理#
-
在网络中有线传输媒体主要包括双绞线、同轴电缆和光纤。()● 使用CIDR技术把4个C类网络220.117.12.0/24、220.117.13.0/24、220.117.14.0/24和220.17.15.0/24汇聚成一个超网,得到的地址是(51)。(51)在下列选项中,
-
、常用的传输媒体有双绞线、同轴电缆、光纤和无线。()● 以质量为中心的信息系统工程控制管理工作是由三方分工合作实施的,这三方不包括 (7) 。(7)在()时。可以不进行招标。B. reusable
C. possible
D. seman
-
HDLC是面向比特的通信规程。()任何人不得在电子公告服务系统中发布含有下列内容之一的信息:()。在180制定的MPEG系列标准中,(45)不是音视频数据压缩标准。①MPEG-1以下行为中,颠覆国家政权,破坏国家统一的#
损害国家
-
HDLC定义了三种帧,分别是信息帧(I帧)、监控帧(S帧)和无编号帧(U帧)。()●__(31)__的任务是根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案, (12) 的音、视频压缩编码技术被应用到VCD中, (13)
-
总是提供流控制。()不属于系统设计阶段的是______。●某五星级酒店公开招标建设一套“无线网络”系统,目前最流行的方法是()技术。()在某项目进行的第4个月,需要赶工
项目进度超前,所有下一级的组织和个人的证书由上
-
信道中的噪声分为白噪声和冲击噪声。()在FAT16文件系统中,若每个簇(cluster)的大小是2KB,那么它所能表示的最大磁盘分区容量为(53)。可聚类全球单播IPv6地址结构分为3级,其中第1级表示的含义是(55)。 正确2MB
32MB
64
-
命令是 (55) 。Web系统的系统配置文件 (56) ,它定义了服务器在DNS数据库中注册的主机名,这是通过 (57) 命令定义的。测试WWW服务是否运行可以通过命令 (58) 。(54) ● 信息标准化是解决信息孤岛的重要途径,也是不同的
-
其中V=(a,c,e,该图的一个拓扑序列是(55)。有42个结点的二叉树最少是(64),最多是(65)层的二叉树。程序的三种基本结构是(26)。在某系统集成公司的一间办公室内,直到图中所有和V1有路径相通的节点都被访问到。若此时图
- 可以完成交换和集中的功能。NT2可以是数字PBX、集中器和局域网。 1类终端设备(TE1):又叫ISDN标准终端设备,复杂指令系统计算机)而言的。RISC不是简单地把指令系统进行简化,格式少旦相对简单,指令之间各字段的
- 不正确的是( )数据库访问控制策略中,这些信息恰到可以让用户完成自己的工作,其他的权利一律不给。内部子网之间传送信息的中枢
内部网与外部网的交叉点#
部分内部网络和外部网络的结合点
每个子网的内部RUP 生命周期
- 在以太网卡中,16位网卡的总线类型一般为( )。电子商务系统的主体要素是( )。对安全策略的描述不正确的是互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。A类安全机房应备有卤代
- 在数据库方式下,信息处理中占据中心位置的是______。采样是把时间连续的模拟信号转换成时间离散、幅度联系的信号。某信号带宽为20~20000Hz,为了不产生失真,采样频率应为______。磁盘
程序
数据#
内存20Hz
40Hz
2000
- 管理信息系统规划设计过程中,模块设计时通常以模块的低耦合为目标。以下给出的四种模块耦合中,最理想的耦合形式是( )。 【S2】数据耦合 #
标记耦合
控制耦合
公共耦合repeating
basic
non.repeating#
advance耦合
- 在配置包过滤防火墙的规则时,以下说法不正确的是()。以下关于风险评估的描述不正确的是?以下关于认证技术的描述中,错误的是()使用源IP地址过滤存在很大安全风险
使用源端口过滤存在很大安全风险
按服务过滤数据包提
- 若一个程序语言可以提供链表的定义和运算,则其运行时的( )。以下哪一个是ITU的数字证书标准计算机系统应选用()电缆。安全策略管理:指管理、保护及自动分发()的安全策略。下列哪个说法是正确的?()网络中PC机与集线器
- 从时间、地区和商品种类三个维度来分析某电器商品销售数据属于( )。DDBS的体系结构是______。某高校的管理系统中有学生关系为:学生(学号,性别,出生日期,班级),该关系的数据是在高考招生时从各省的考生信息库中导
- 企业信息化的基本内容包括基础层面,组织层面和应用层面。以下属于组织层面内容的是______。IP地址分为全球地址和专用地址,以下属于专用地址的是()。属于规划项目进程过程的输出()。224.0.0.5代表的是( )。
- IE9常用选项下的“源”按钮的作用是______。评估BCP时,正确的是下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令。()基于构件的软件开发,强调使用可复用的软件“构件”来设计和构建软件系统,对所需的构件进行合格